CVE-2020-13777 est une vulnérabilité dans GnuTLS, largement adopté, bibliothèque open source qui implémente Transport Layer Security.
La vulnérabilité est présente dans la bibliothèque depuis près de deux ans, faire TLS repris 1.3 sessions vulnérables aux attaques. La vulnérabilité, introduit dans GnuTLS 3.6.4 en septembre, 2018 a été abordé dans GnuTLS 3.6.14 en juin 3, 2020.
CVE-2020-13777 expliqué
Le bogue permettait aux serveurs GnuTLS d'utiliser des tickets de session émis lors d'un précédent TLS sécurisé 1.3 session, sans accéder à la fonction qui génère des clés secrètes:
gnutls_session_ticket_key_generate()
Les attaquants exploitant la vulnérabilité CVE-2020-13777 pourraient contourner l'authentification sous TLS 1.3, récupérant ainsi les conversations précédentes sous TLS 1.2.
Selon un chercheur en sécurité connu sous le Airtower surnom:
Les serveurs GnuTLS peuvent utiliser des tickets émis par l'autre sans accès à la clé secrète générée par gnutls_session_ticket_key_generate(). Cela permet à un serveur MITM sans informations d'identification valides de reprendre les sessions avec un client qui a d'abord établi une connexion initiale avec un serveur avec des informations d'identification valides. Le problème s'applique à TLS 1.3, lors de l'utilisation de TLS 1.2 la reprise échoue comme prévu.
Le chercheur d'abord "remarqué le problème avec Ubuntu version 3.6.13-2ubuntu1, et l'a reproduit avec une construction du maître à partir de 52e78f1e."
Certains chercheurs en sécurité ont fait valoir que GnuTLS devrait être supprimé en tant que dépendance, avec beaucoup exprimant leur dédain contre la bibliothèque, comme l'a souligné TheRegister.
Le dictionnaire MITRE CVE donne la description suivante de la vulnérabilité:
GnuTLS 3.6.x avant 3.6.14 utilise une cryptographie incorrecte pour crypter un ticket de session (une perte de confidentialité dans TLS 1.2, et un contournement d'authentification dans TLS 1.3). La première version affectée est 3.6.4 (2018-09-24) en raison d'une erreur dans un 2018-09-18 commettre. Jusqu'à la première rotation des touches, le serveur TLS utilise toujours des données erronées à la place d'une clé de chiffrement dérivée d'une application.
Il n'y a pas d'atténuation connue contre le problème, Avis de RedHat dit.